【特集:「建国70周年」の中国】(4)もはや米国を凌ぐ中国「サイバー攻撃」の猛威

国際

  • ブックマーク

Advertisement

 

 米国のあるインフラ関連企業に2019年7月、「エンジニア調査の基礎」という電子メールが届いた。

 送信者は、エンジニア関連の試験や免許を管理する「エンジニアリングと測量における全米工学測量学試験委員会(NCEES)」という実在の非営利団体。インフラ業者にしてみれば、特に疑うことなく開封してしまうメールだった。

 問題は添付されていた文書ファイルにあった。ファイルを開けると、パソコン内の情報などが盗まれてしまう仕組みになっていた。つまり、NCEESからのメールは、送信者を詐称した「フィッシングメール」と呼ばれるサイバー攻撃だったのである。

 調査の結果、この攻撃を行ったのは、中国の国家安全部のハッカーたちだったことが判明。この攻撃者らは「APT10」と呼ばれる中国政府系ハッカー集団で、米国のインフラへの侵入を狙った攻撃の一環だったと分析されている。

 実はこの集団、6月にもニュースを賑わせていた。世界各地の携帯通信会社10社にハッキングで入り込んで、中国とつながりのある軍人や反体制派である特定個人のコミュニケーションや通信データなどを盗もうとしていたのだ。それが、欧米のセキュリティ会社によって明らかにされた。

 APT10は、2006年から中国国家安全部の指示のもと、世界各地の政府機関や民間企業をサイバー攻撃してきた。おそらく目的は、中国の公安案件に関わる情報収集だったと考えられる。

 この事例のように、中国政府はこれまで、長年にわたって世界中でサイバー攻撃を実施してきた。中国共産党政権が誕生してから10月1日で70周年になるが、ここ約20年間で中国が最も力を入れてきた対外政策の1つは、間違いなくサイバー攻撃だと言える。

「中国政府のサイバー組織は、その規模をどんどん拡大している」と言うのは、さる欧米の情報機関関係者だ。「中国共産党にとってサイバー攻撃やハッキングは、国家の政策としても、軍事的にも経済的にも、非常に重要な要素となっている」

 そこで、中国の今を知る上で欠かせないサイバー政策の実態を紐解いてみたい。

台湾はサイバー攻撃の「実験場」

 中国のサイバー部隊について知るには、まず台湾での状況を見てみるといい。

 言うまでもなく、中国は台湾と非常にセンシティブな関係にあり、中国政府は、独立志向の強い台湾に対して常に鋭い目で牽制している。さらに、激しいサイバー攻撃を繰り返してきた歴史があり、それは今も続いている。

 台湾でサイバーセキュリティを担当する台湾行政院(内閣)の資通安全処(情報通信安全局=サイバーセキュリティ局)を率いる簡宏偉・局長は、筆者の取材に、「中国は、台湾をサイバー攻撃の実験場所とみなしている」と語った。つまり、中国は台湾に躊躇なくサイバー攻撃を行い、攻撃方法を試している節すらあると言う。毎月、中国から400万件ほどのサイバー攻撃を浴びているらしい。

 台湾でサイバーセキュリティを語る際に今でも必ず話題になる事案がある。2008年に発生した大々的なサイバー攻撃である。30以上にも及ぶ台湾政府の関連機関が激しいサイバー攻撃を受け、多くが内部情報を盗まれるという事態になった。政府が管理していた個人情報のデジタルデータが盗まれたことが判明し、その数は台湾市民2200万人のうち実に半数以上の1500万人分にのぼった。中には、政府高官や首脳などの住所やネット検索履歴など、かなりの個人情報が含まれていた。

 犯人は、中国人民解放軍のハッカーたちだったことが明らかになっている。

 先の簡局長は、「中国は特に政府や軍の機密情報を求めている。高官が政治的に何を考えているのかを知りたいからだ。そうした情報を参考にして対台湾政策を決め、台湾市民を親中にするべくサイバー攻撃などで世論を操作するといった工作も行っている」と言う。

 台湾でサイバーセキュリティ企業を経営する知人は筆者に、「中国の政府系ハッカーらは、一般のビジネスパーソンのように9時〜5時など交代制で働き、しっかりと休暇もとっている」と言って苦笑する。「ただ」と、この人物は続ける。「中国政府系ハッカーの能力は非常に高く、驚くほど優れている。人員も多く、予算も豊富。こちらが攻撃に対処をしても、それを上回る技術で攻撃してくるのです」

 中国によるサイバー攻撃の最大の特徴は、「APT(持続的標的型攻撃)」と呼ばれるもので、犯行がバレないように持続的に標的のネットワークに潜伏し、十分に情報を盗み出す。1日、2日で攻撃するのではなく、攻撃されている側も気づかないように時間をかけて周到に攻撃する。もちろん、今のうちから敵国のインフラなどにも侵入し、有事の際に破壊工作を行う準備も実施していると見られているが、それでも中国ハッカーらの狙いは、主に先進国の政府や軍事における機密情報、または民間企業の知的財産である。

 もう1つの特徴は、中国共産党と軍、そして民間の企業が手を組んでいると指摘されていることだ。要するに、軍のサイバー部隊が共産党の指示で国外から知的財産などを盗み、中国国内の企業に横流ししていると米政府関係者などは見ているのである。

中国系企業の台頭を下支え

 そんな中国政府のサイバー攻撃には歴史がある。人民解放軍は、早くからサイバー攻撃の重要性に気が付いていた。1998年には北京の国防大学でサイバー戦について講義していた記録が残されているくらいだ。

 1997年には、共産党中央軍事委員会が早々とサイバー分野のエリート組織の設置を決定している。同時期、中国が国外で不当に扱われていると怒る民間の「愛国ハッカー」と呼ばれる人たちが、日本や東南アジアへのサイバー攻撃を仕掛けるようになる。日本の閣僚が靖国神社に参拝すると、省庁をサイバー攻撃が襲うようになったのもこの頃だ。

 2000年には、150万ドルの予算で「ネット・フォース」と呼ばれるサイバー攻撃部隊を立ち上げ、国外へのサイバー攻撃を本格化させた。

 そして2003年に「タイタン・レイン」と呼ばれる大規模なサイバー攻撃を実施し、中国政府系ハッカーらが2年以上にわたって米陸軍航空ミサイル軍の駐屯するアラバマ州のレッドストーン兵器廠、防衛情報システム局、ミサイル防衛局、陸軍情報システム・エンジニアリング司令部、海軍海洋システムズセンターなどへ、軍事技術を盗む目的でサイバー攻撃を行っている。

 その後も米国を中心に、世界中で数限りないサイバー攻撃を繰り広げている。

 例えば、グーグルすら標的になった。NSA(米国家安全保障局)の元幹部であるジョエル・ブレナーは、「グーグルの魔法のような技術である(検索エンジンの)ソースコードが中国に盗まれてしまっている」と筆者に語った。

 米『ニューヨーク・タイムズ』のサイバー担当記者であるデービッド・サンガーも、中国政府はその「知的財産」を民間に横流しし、今となっては中国最大の検索エンジンとなった「百度(バイドゥ)」の台頭を手助けしたと述べている。

 中国政府が軍に実施させているサイバー攻撃が、中国系企業の世界での台頭を下支えしてきた部分もあるというのである。そういうことなら、大国を目指す中国共産党にとって、ハッキングなどが重要な要素だったというのも頷ける。

 最近では、2015年に「米連邦人事管理局(OPM)」が持つ連邦職員2210万人分の個人情報を盗み、米軍が誇る高性能戦闘機の設計図までもハッキングで手に入れたと指摘されている。2018年6月に米海軍の契約企業から莫大な機密情報を盗んでいたことも判明した。

 さらに、NSAの精鋭ハッカーらが作っているサイバー攻撃兵器(米国では通常兵器と同様に扱われている)にも狙いを定めて、いくつも盗み出すことに成功しているとの報告もある。NSAといえば、世界最強の能力を誇る米国のサイバー攻撃を技術的に担っている組織だ。

軍事費の2割以上をサイバー攻撃に

 では、これほどの恐るべき成果をあげている中国のサイバー部隊とは、一体どんな組織なのか。もともと、人民解放軍総参謀部の第3部と第4部がサイバー工作を担ってきた。そして第3部は、対象国などによって12の局に分けられていた。

 日本と韓国を担当するのは山東省青島市に拠点を置く第3部4局で、最重要部隊である米国担当は、第3部2局。この集団は別名「61398部隊」としても知られている。これらの部隊が世界中で暗躍していたのだ。

 転機が訪れたのは、2014年のことだ。米政府が同年、民間のセキュリティ企業などとともに、61398部隊の存在や所在地など詳細な情報を暴露し、サイバー部隊員5人を起訴したのである。この後、中国のサイバー部隊は大規模な再編を余儀なくされた。 

 日本の警視庁に当たる台湾の内政部警政署でサイバー捜査員を務めた人物によれば、「中国政府は人民解放軍戦略支援部隊(SSF)を創設し、サイバー攻撃によるスパイ工作からプロパガンダ、軍事的なサイバー破壊工作まで、中国のサイバー戦略を包括的に取りまとめることなった」という。

 先に登場した資通安全処の簡局長による説明では、SSFの中でもサイバー攻撃に特化している組織は、「サイバー・コー(サイバー部隊)」と呼ばれている。その規模は、軍のサイバー兵士が7万人ほどで、民間から協力しているハッカーらが15万人ほどになるという。軍総参謀部の第3部もサイバー・コーに組み込まれており、簡局長は「中国のサイバー部隊は今、米国のサイバー軍よりも大きくなっている」とも語っている。

 前出の欧米情報機関関係者は、「今、中国は軍事費の20%以上をサイバー分野に当てているとも見られている。サイバー攻撃部隊の体制は、数百万人規模に膨れ上がっており、官民合わせた巨大な『勢力』となっている」と語る。

 最近では、冒頭のケースのように、国家安全部もハッキングに関与しているという。もはや国家を挙げた工作活動になっていると言える。

「一帯一路」とファーウェイ

 こうした実働部隊に加え、もう1つ、政府が実施してきたのが世界中でインターネットなどの通信インフラを支配しようとする取り組みだ。そこで鍵となるのが、「華為技術(ファーウェイ)」のような通信機器企業だ。

 習近平国家主席は2015年に「中国製造2025」を提唱し、中国を世界の工場から技術国家にする、とぶち上げた。ファーウェイはこの計画にとって重要な企業とみなされ、莫大な融資や補助金など中国政府の後押しを受けて、世界市場で安価な製品を提供してきた。

 米国としては、この「中国製造2025」は、米国の目を覚まさせる「Wake up Call(警鐘)」となった。それまでうまくコントロールできると思っていた中国に初めて脅威を感じたのである。

 ファーウェイは、米政府も力を入れ始めた次世代の通信規格である5G(第5世代移動通信システム)のインフラシェアにおいて、世界第1位に上り詰めるまでになった。中国政府は、国策として取り組んでいる現代版のシルクロード経済圏構想「一帯一路」の進路上にある国々にも、ファーウェイや中国企業を売り出しながら、5Gの通信インフラなどを提供して、独自の情報通信網を築こうと画策している――そんな現実も米国は目の当たりにする。

 そこで米国は、ファーウェイは通信インフラを拡大させることで、世界中から個人情報や知的財産などをスパイして情報を盗むことになると警告。米政府は2000年代後半からファーウェイに警戒してきた歴史があるが、2018年に「国防権限法」で政府機関からファーウェイを締め出し、2019年になるとドナルド・トランプ大統領の大統領令と、商務省の「エンティティ・リスト(ブラックリスト)」入りで、米国の企業との取引を完全に禁じたのである。

 こうした措置により、米ソフトウェアなどの製品に頼ってきたファーウェイは、どんな強がりを見せていても限界が見え始めている。

 しかし、 それでもまだ米国は、ファーウェイが「一帯一路」に絡んで光ケーブル網を広げていることに憂慮している。

 ファーウェイは、子会社である「ファーウェイ・マリーン」という海底ケーブルの企業を介して、「一帯一路」の「一路」の部分である「海」の支配を目指す政府の画策の一翼をも担っている。

 海底ケーブルとは、通信容量が非常に大きく遅延も少ない光ケーブルのことで、大陸間などの国際通信の99%を担っている。

 ファーウェイ・マリーンはシェアこそ大きくないが、国同士をつなげるネットワークのインフラを「一帯一路」の国々などに安価に提供し、着々と陸(一帯)と海(一路)にケーブル網を広げている。米関係者は、そこからも情報が抜かれるとの懸念を強めている。

「サイバー空間の壁」が出来る?

 米中貿易戦争が激化するなか、ファーウェイのビジネスはこれまで以上に「一帯一路」と「親中国」に向くことになる。そうなると、インターネットや通信のインフラが、「米国寄り」と「中国寄り」に分断されることになるとも指摘されている。下手すれば、有事の際には、「米国寄り」の国々は、「中国寄り」の情報や通信、ネットワークにはアクセスできないという事態も起きるかもしれない。

 インターネット利用に関しても、「西」側と「東」側との間で、規制などによる大きな壁が出来る可能性すらある。ベルリンの壁ならぬ、「サイバー空間の壁」とでも言おうか。これは陰謀論でもなんでもない。

 年々、サイバー攻撃の能力を高め、国の補助金などを受けて世界の通信インフラを支配しようとする中国。サイバー空間における中国の台頭はすぐに止まることはないだろう。

山田敏弘
ジャーナリスト、ノンフィクション作家、翻訳家。講談社、ロイター通信社、ニューズウィーク日本版などを経て、米マサチューセッツ工科大学(MIT)のフルブライト研究員として国際情勢やサイバー安全保障の研究・取材活動に従事。帰国後の2016年からフリーとして、国際情勢全般、サイバー安全保障、テロリズム、米政治・外交・カルチャーなどについて取材し、連載など多数。テレビやラジオでも解説を行う。訳書に『黒いワールドカップ』(講談社)など、著書に『モンスター 暗躍する次のアルカイダ』(中央公論新社)、『ハリウッド検視ファイル トーマス野口の遺言』(新潮社)、『ゼロデイ 米中露サイバー戦争が世界を破壊する』(文芸春秋)など多数ある。

Foresight 2019年10月1日掲載

メールアドレス

利用規約を必ず確認の上、登録ボタンを押してください。